2017第二届广东省强网杯线上赛:WEB phone number (SQL注入)

解题思路

拿到题目的时候,只有一个登录界面image
拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞

尝试注册admin'#,并使用admin登录,发现登录失败,说明可能不存在SQL二次注入

注册之后,登录进去,在check.php页面查看源代码的时候发现有一个关于admin的注释:image可能是编码不一致的问题,打开Notepad++,先选择使用ANSI编码,粘贴之后,再使用UTF-8编码,得到内容:image
可能关键的信息在admin的电话,看来必须要知道admin的电话才行。

当前页面很少,想着如果可以看源代码是不是有解题思路,于是使用dirsearch扫描了一下,希望能有个源代码文件:image
在访问了所有的文件后,事与愿违,并没有源代码文件,但是db.php仍然暗示了需要使用SQL注入

通过一番寻找,由于页面暗示了电话问题,所以我们猜想可能注入点在电话中
为什么?且看图image

空色框内的变量2显然就是查询数据库之后的结果,所以这个2很可能就是回显点
而在整个靶场中,唯一能够让我们控制电话的只有register.php界面。
再次打开register.php界面,进行html的代码审计(因为得不到php源代码):image
显然必须要查看form表单image
这很正常,在注册界面里面,设定电话号码的长度是11但是,对于hack来说,长度为11显然限制了我们的手动直接在页面注入,这就是此地无银三百两的细节

好,我们输入SQL注入语句,报错,原因是,它必须要数字:image
所以系统会对非数字电话进行过滤

办法是转换成二进制或者十六进制(二进制经过测试不能成功,且看16进制)。image
将SQL注入语句转换成16进制,记住,一定要在前面加0ximage

发送成功,然后我们登录查看一下image

我们刚刚输入的内容在回显栏里面,点击checkimage

相比于刚才,多了一条语句:There only 1 people use the same phone as you
同时也证明了两点,只有一列可以回显,而且是数字型注入。
于是之后就可以构造查询语句:image

imageimageimageimage
最后再查一下phone,就可以找到flag了image

此外,在查询的时候,遇到错误会统一报错为db,error
这样下来,报错注入就行不通了,即不能用xmlupdate

总结

做这道题遇到的障碍以及解决方法

障碍方法
不能及时判断SQL注入点在找到注释提示admin的电话号码的时候,以及在页面告诉说有多少人和你是同一电话号码的时候,在电话号码只能输入11位的时候,在电话号码过滤非数字的时候,都在暗示,这是一个SQL注入点
不能及时绕过非数字过滤绕过非数字检测过滤的方法就是将字符串转换为数字,最常见的就是二进制和十六进制
不能及时判断SQL数据库结构从小到大,从第一列开始判断,即select 1开始,随后增减列数,一定要在后面添加注释
不能准确使用SQL语句注入如果报错结果为同一特定文字,那么报错注入大部分情况下没有用
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值